1) El documento del estandar internacional iso/iec 27002 despues de la introducc
ion se divide en:
quince capitulos 2) ITIL se ha convertido en un estandar para la administracion de servicios desa rrollada a finales de los aos 80 3)ITIL esta dividido en 10 procesos 4) la ley organica de proteccion de datos de caracter personal lopd define que d atos de caracter personal son cualquier informacion concerniente a personas fisi cas identificadas o identificadas verdadero 5) la seguridad de la informacion es el conjunto de sistemas y procedimientos qu e garantizan la confidencialidad la integridad y la disponibilidad de la misma falsa 6) la decision de abordar un estudio en profundidad de los sistemas de informaci on y recursos informaticos parte de la necesidad de conseguir unos objetivos de caracter general verdadero 7)en los procesos electronicos se emplean las computadoras 8)el sistema operativo cumple varias funciones recogen los datos proceedentes de la organizacion gestion de la memnoria de acceso aleatorio 9)el sistema operativo proporciona cierta cantidad de indicadores que pueden uti lizarse para diagnosticar el funcionamiento correcto del equipo verdadera 10)los erp estan funcionando ampliamente en pocas empresas modernas falsa 11)memoria ram esta memoria es solo de lectura y sirve para almacenar el programa basico de ini ciacion instalado desde fabrica 12)para poder ejecutarse los programas deben de estar en memoria principal que e s el unico gran area de almacenamiento al que el procesadorr puede acceder direc tamente. verdadero 13) los sistemas operativos no tienen unas herramientas para la gestion de los d ispositivos de almaccenamiento debemos instalarlas falsa 14)la eleccion de un sistema de archivos depende en primer lugar del: sistema operativo 15) memorias auxiliares por las caracteristicas propias del uso de la memoria ro m y el manejo de la ram existen varios medios de almacenamiento de informacion e ntre los mas comunes se encuentran el disco duro el disquete o discco flexible e tc verdadero
16) los obetivos de una infraestructura de monitorizacion de sistemas informati
cos son principalmente: la prevencion de incidencias y conocer el aprovechamiento de los recursos tic di sponibles 17) las acciones de umbral le permiten determinar lo que desea que ocurra cuando su medida alcanza un cierto valor llamado el valor desencadenante verdadero 18)un indicador es la representacion cuantitativa que sirve para medir el cambio de una variable co mparada con otra. 19)aunque parezca lo contrario implementar un buen sistema de monitorizacion es una tarea muy dificil falsa 20) una vez definido que se quiere medir puede proceder a la elaboracion del ind icador estableciendo las variables que conformaran el indicador y lla relacion e ntre ellas para que produzcan la informacion que se necesita verdadera 21)el conjunto de elementos que intervienen en el proceso de intercambio de info rmacion forma un sistema de comunicacion 22)el hub adopta la menor de las velocidades de transferencia de informacion de todos los dispositivos de la red mientras que el switch es capaz de meantener di stintas velocidades en funcion de los dispositivos que participen en esa transmi sion verdadero 23) el cable de fibra optica transporta pusos de luz a traves de cobre falso 24)el hub transmite la seal recibida por uno de sus canales por el resto 25)cuando se pretende comunicar un sistema inofrmatico con otro a traves de una red de telecomunicaciones es necesario que exista un conjunto de elementos fisic os y logicos que permitan la comunicacions verdadero 26)la seguridad es un tema muy importante dentro de los sistemas de registro verdadero 27) para crear un registro debemos de tener en cuenta los requisitos legales y otros requisitos 28) un disco duro esta formado por un disco sobre los que se mueve una pequea cab eza magnetica que graba y lee informacion falsa 29)cada sistema de almacenamiento tiene una caracteristica determinada verdadera 30) la unidad de disco magneto optico permiten el proceso de lectura y escritura de dichos discos con tecnologia hibrida de los disquetes y los discos opticos
31) los sistemas de informacion deben disponerr de los mecaniscmos necesarios qu
e permiten la validacion de todos los usuarios en el momento de su conexion 32) para que existan un correcto control el acceso a los recursos ficheros apps debe ser autorizado por los propietario s de los recursos veradeero 33)adoptar una pollitica adecuada de contraseas para validacion o autenticacion d e usuarios es el primer y mas importante control para evitar los accesos autoriz ados falso 34)en el acceso remoto se ven implicados protocolos para la comunicacion entre maquinas 35) los usuarios que accedan a los sistemas de informacion de la organizacion pe rteneceran a un tipo de usuario determinado de acuerdo al rol o funciones ue ten ga en la organizacion verdadero